Google Cloud-Schlüssel exponiert: von einfachen Kennungen bis zu Anmeldeinformationen, die generative IA aktivieren und Sie Tausende kosten könnten

Veröffentlicht 5 min de lectura 301 Lesen

Vor ein paar Monaten änderte es still eine Annahme, dass viele Entwickler für selbstverständlich genommen: die Google Cloud API-Schlüssel, die auf öffentlichen Websites für Lasten wie Karten oder Videos platziert wurden, hörten auf, einfach harmlose Kennungen zu sein. Mit der Ankunft von Gemini und der Möglichkeit, die API von generativen Modellen in Projekten zu ermöglichen, begannen diese Schlüssel auch als Anmeldeinformationen zu funktionieren, die Anrufe an den IA-Assistenten und in einigen Fällen damit verbundene private Daten autorisieren können.

Das Problem wurde von einem Forscherteam hervorgehoben, das das öffentliche Bild des Web-Codes verfolgte: indem sie einen repräsentativen Snapshot des Internet-Index analysierten, fanden sie Tausende von Google-Keys im Client-Code sichtbar. Diese Untersuchung, veröffentlicht von Schutz der Luft, enthüllt, dass etwa 2.800 Live-Schlüssel auf öffentlich zugänglichen Seiten freigelegt wurden und dass in einigen Fällen dieselben Schlüssel Geminis API anrufen könnten. Zu den Ergebnissen gehören Schlüssel, die von Finanzinstituten, Sicherheitsunternehmen und Vertragsfirmen verwendet werden, und sogar ein Schlüssel, der in das öffentliche Internet eines Google-Produkts integriert ist.

Google Cloud-Schlüssel exponiert: von einfachen Kennungen bis zu Anmeldeinformationen, die generative IA aktivieren und Sie Tausende kosten könnten
Bild generiert mit IA.

Traditionell, viele Google Cloud-Schlüssel wurden als unkritisch behandelt: Sie dienten dazu, die Abrechnung zu identifizieren oder einfache Dienste im Browser zu ermöglichen - wie das Hochladen von Google Maps, das Einfügen von YouTube-Videos oder die Verwendung von Firebase auf einer Web-App - und waren zuversichtlich, dass Referenz- oder Nutzungslimits ausreichend waren. Wenn jedoch ein Projekt die Generative Language API aktiviert, kann derselbe Schlüssel zusätzliche Privilegien erwerben und jedem erlauben, der Modelle und Zugriffsfunktionalitäten ausführen kann, die bisher nicht aus dem Clientcode verfügbar waren.

Die praktische Folge ist doppelt. Einerseits besteht die Gefahr der Informationsexposition: gezielte Angriffe mit dem Schlüssel können versuchen, Daten zu lesen oder zu manipulieren, auf die der Service Zugriff hat. Auf der anderen, und vielleicht unmittelbarer für viele Organisationen, gibt es die wirtschaftlichen Kosten: Anrufe zu großen Modellen sind nicht frei, und ein Aggressor, der einen exponierten Schlüssel missbraucht, kann wichtige Rechnungen verursachen. Wie Forscher darauf hinweisen, kann die Sättigung von Anträgen gegen ein Modell mit einem breiten Kontext dazu führen, dass Tausende von Dollar pro Tag dem Opferkonto angelastet werden.

Die Ergebnisse basieren auf der Analyse einer massiven Reihe von Webseiten und sind kein anekdotaler Fall. Truffle Security dokumentierte, dass mehrere Schlüssel seit Jahren im öffentlichen Code waren und nach dem Testen von Anrufen an Gemini Endpunkte, um Modelle zu Liste, bestätigte, dass diese Schlüssel für den neuen Dienst gearbeitet. Die Untersuchung wurde Google gemeldet und nach einem Austausch von Mitteilungen das Problem als eine Form der Eskalation von Privilegien für einen bestimmten Dienst eingestuft.

Googles Antwort, nach Aussagen, die von spezialisierten Medien gesammelt wurden, umfasste technische Maßnahmen und operative Empfehlungen: Sperrung des Zugriffs von Leckschlüsseln auf Gemini, Ausgabe von proaktiven Benachrichtigungen, wenn Lecks erkannt werden und Einstellung der Standard-Range von neuen Schlüsseln, die von AI Studio generiert werden, um speziell für Gemini. Diese Maßnahmen helfen, sind aber kein Ersatz für eine entsprechende Sicherheitshygiene in Projekten.

Für Entwickler und Produktmanager ist dies eine unmittelbare Prüfungspflicht. Es ist wichtig, die Projekte zu überprüfen und zu überprüfen, ob die Generative API aktiviert ist; wenn ja, müssen alle öffentlichen Schlüssel oder Code-Getränke unverzüglich überprüft und gedreht werden. Darüber hinaus ist es angebracht, Berechtigungen zu überprüfen, strenge Referenz- oder IP-Einschränkungen anzuwenden, und Quotenlimits und Abrechnungsalarme festzulegen, um einen abnormen Verbrauch zu erkennen.

Werkzeuge erleichtern die Erkennung von exponierten Geheimnissen in Repositorien und öffentlichen Code; Forscher selbst empfehlen Trüffel als Ausgangspunkt für das Scannen und Finden von Schlüsseln, die von vorne oder in Missionsgeschichten zugänglich sind. Es lohnt sich auch, die offiziellen Google-Guides zu API-Schlüsselpraktiken und Authentifizierung zu überprüfen, die beschreiben, wie Risiken zu mildern und feinere Kontrollen einzurichten: Google Cloud-Dokumentation auf API-Tasten.

Über die pünktliche Reinigung hinaus führt dies zu einer breiteren Reflexion darüber, wie die Entwicklung von Plattformen und Dienstleistungen die Empfindlichkeit bestimmter technischer Geräte verändern kann. Etwas, das gestern als relativ sicher angesehen wurde - ein öffentlicher Schlüssel, der benutzt wurde, um eine Karte zu laden - kann jetzt zu einem kritischen Vektor werden, wenn das gleiche Anmeldedaten beginnt, den Zugang zu generativen IA oder nicht erwarteten Funktionen zu autorisieren. Es ist daher wichtig, Annahmen zu überprüfen, das Prinzip von weniger Privileg anzuwenden und die Verwaltung von Geheimnissen zu professionalisieren.

Google Cloud-Schlüssel exponiert: von einfachen Kennungen bis zu Anmeldeinformationen, die generative IA aktivieren und Sie Tausende kosten könnten
Bild generiert mit IA.

Im operativen Bereich, implementieren Server-Authentifizierung für sensible Anrufe, verwenden Service-Konten mit minimalen Berechtigungen, und trennen Sie die öffentlichen Nutzungsschlüssel von denen, die die Fähigkeit haben, leistungsfähige APIs sind Maßnahmen, die Belichtung zu reduzieren. Es wird auch empfohlen, automatische Prozesse aufrechtzuerhalten, die das Auftreten von Geheimnissen entweder in den Commons oder in der Front überwachen und die die Rotation von engagierten Anmeldeinformationen erfordern. Sicherheitsdokumentation und Best Practices ändern sich mit der Technologie; die Verantwortung der Teams liegt darin, sie auf dem neuesten Stand zu halten.

Der Vorfall unterstreicht auch die Bedeutung der Zusammenarbeit zwischen Forschern und Lieferanten. Die verantwortliche Erkennung und Berichterstattung durch Dritte halfen, Blockaden und Kontrollen in einem sich schnell verändernden Service zu übernehmen. Für diejenigen, die die ursprüngliche Forschung vertiefen wollen, sind der Bericht und der Eintrag des Teams, das die Ausstellung entdeckt, auf dem Truffle Security Blog verfügbar, welche Details Methodik und konkrete Beispiele: Truffle Sicherheitsanalyse. Die Medienberichterstattung über die Aussagen von Google und den Umfang der Suche in Medien wie BlepingComputer.

Wenn Sie Projekte mit Cloud-Services verwalten, lassen Sie es nicht für später: überprüfen, ob Ihr Client-Code sichtbare Schlüssel enthält, identifizieren, welche Berechtigungen diese Anmeldeinformationen haben und mit Rotation und Einschränkungen handeln. Sicherheit ist nicht statisch; ein Schlüssel, der heute ausgesetzt wird, kann morgen durch Änderungen in Plattformen gefährlich werden und der Unterschied zwischen einem kleinen Vorfall und einem schweren Leck ist oft in der Geschwindigkeit, mit der die Belichtung erkannt und korrigiert wird.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.